gsm протоколи

PDF 21 sahifa 1,0 MB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1 / 21
wep тармоқ протоколи gsm протоколи 15-маъруза режа: • gsm архитектураси. • gsm хавфсизлик архитектураси. • gsm аутентификациялаш протоколи. • gsm хавфсизлик муаммолари. gsm архитектураси • gsm (global system for mobile communications) стандарти european telecommunications standards institute (etsi) ташкилоти томонидан рақамли мобил телефонларнинг иккинчи авлоди (second- generation (2g)) учун ишлаб чиқилган протоколдир. 2014 йилга келиб ушбу стандарт, мобил алоқа учун энг кўп фойдаланилган глобал стандарт саналиб, бутун дунё бозорида 90 % улушни ташкил этиб, 219 та давлат бўйлаб хизмат кўрсатмоқда. gsm архитектураси • 2g технологияси 1g аналог технологиянинг ўзгаришидан келиб чиққан бўлиб, ҳозирда учунчи авлод (3g) umts стандарти, тўртинчи авлод (4g) lte advanced ва 5g/imt-2020 (20 gbit/s) стандартлари ҳам амалда фойдаланилмоқда. gsm архитектураси gsm архитектураси - mobile – мобайл қурилма. - air interface – мобайл қурилма ва асос станция орасидаги маълумотни узатиш муҳити. - visited network – кўплаб асос станциялар ва асос станциялар контроллерларидан иборат бўлган тармоқ. асос станция контроллери ўзида …
2 / 21
ат бўлиб, у мобайл қурилмаси ва унинг home networkи учун маълум бўлади. ушбу калит умумий ҳолда 𝐾𝑖 шаклида ифодаланади. sim учун смарткартанинг фойдаланишдан мақсад қиммат бўлмаган бузишга чидамли қурилмани ҳосил қилишдир. бундан ташқари sim карта икки факторли аутентификацияни ҳам таъминлайди. яъни, фойдаланувчи ушбу sim картага эга бўлиши ва унинг 4 хонали pin кодини билиши талаб этилади. бироқ, одатда sim картага тегишли pin коддан фойдаланиш одатда фойдаланувчилар томонидан ўчирилади. gsm архитектураси visited network мобайл қурилма жойлашган жорий тармоқ бўлиб, асос станция кўчиб юрувчи тизимдаги бир тугун бўлиб, асос станциялаш контроллери ушбу тугунларни бошқаради. vlr да эса асос станция контроллари ҳудудида ташриф буюрган мобайл қурилмалар ҳақида ахборотга эга. home network берилган мобайл қурилма муҳим ахборотларини сақлайди, хусусан, унинг imsi ва 𝐾𝑖 калитини. бошқа сўз билан айтганда imsi ва 𝐾𝑖 катталиклари мобайл қурилмани тармоқда уланиши ва қўнғироқ қилиши учун логин ва парол вазифасини ўтайди. hlr эса ўзида рўйхатга олинган ҳар бир энг яқин …
3 / 21
телефон компаниялари учун муҳим аҳамиятга эга эмас. фақат, мижоз маълумотларидан ташқари. аутентификация телефон компаниялари учун муҳим аҳамиятга эга бўлиб, у тўғри биллинг учун тўғри аутентификацияни зарурлини билан характерланади. телефонларнинг биринчи авлодига мавжуд клонлаш муаммоси айнан аутентификация заифлиги саналади. анонимлик gsm анонимликнинг жуда чекланган кўринишини таминлайди. imsi қўнғироқ бошланишида очиқ ҳолатда ҳаво муҳити бўйлаб узатилади. шундан сўнг тасодифий temporary mobile subscriber id ёки tmsi қўнғироқ қилувчи учун тайинланади ва кейинчалик у фойдаланувчини идентификациялаш учун фойдаланилади. бундан ташқари tmsi тез-тез алмаштириб турилади. бу ҳолда агар ҳужумчи қўнғироқнинг дастлабки қисмини тута олса, анонимлик бузилади. агар ҳужумчи дастлабки қисмда қўнғироқни тутишни амалаг ошира олмаса, у ҳолда анонимлик тўлиқ таъминланади. бу усул анонимликни таъминлашнинг ишончли усули саналмасада, реал дунёдаги ҳолатлар учун етарли. сабаби, ҳужумчи жуда катта оқим ичидан imsiни филтерлаши мураккаб вазифадир. бошқа сўз билан айтилганда gsmни лойиҳаловчилар анонимликка жуда ҳам катта аҳамият қаратишмаган. аутентификация телефон компаниялари учун аутентификация жараёни муҳим аҳамиятга эга саналади. асос …
4 / 21
ос станция эса тасодифий қиймат randни мобил қурилмага юборади. мобил қурилма ўзида 𝑆𝑅𝐸𝑆 = 𝐴3(𝑅𝐴𝑁𝐷,𝐾𝑖 ) ни ҳисоблайди ва асос станцияга узатилади. асос станция 𝑆𝑅𝐸𝑆 == 𝑋𝑅𝐸𝑆 ни текшириш орқали фойдаланувчини аутентификациядан ўтказади. бу ерда асос станциядан ёки мобил қурилмадан 𝐾𝑖 калит узатилмайди. ушбу 𝐾𝑖 калитни қўлга кирита олмаслик сабаб, ҳужумчи мобайл қурилмани клон қила олмайди. аутентификациялаш алгоритми махфийлик gsmда маълумот махфийлигини таъминлаш учун оқимли шифрлашдан фойдаланади. бунга асосий сабаб, уларда хатолик бўлишининг юқори эҳтимолликга эгалигидир. ўрта ҳисобда юборилган 1000 та битдан 1 таси ўзгаради. бу ҳолат блокли шифрлаш усусулларида бўлганида, бир ёки иккита блокни нотўғри бўлишига олиб келган бўларди (фойдаланилган шифрлаш режимларига кўра). махфийлик gsmда маълумотни шифрлаш калити 𝐾𝑐 каби белгиланиб, home network асос станциядан imsiни қабул қилганда, home network 𝐾𝑐 = 𝐴8(𝑅𝐴𝑁𝐷,𝐾𝑖) ни ҳосил қилади. бу ерда а8 – бошқа хэш функция. шундан сўнг 𝐾𝑐 қиймати (rand, 𝑋𝑅𝐸𝑆) қийматлари билан биргаликда асос станцияга узатилади. асос станция 𝐾𝑐 ни …
5 / 21
ўлмаслиги керак. сабаби, ушбу икки маълумот пассив ҳужумчи учун маълум. назорат саволлари 1. gsm тармоғининг архитектураси. 2. gsm хавфсизлик архитектураси. 3. gsmда анонимлик таъминлаш. 4. gsmда аутентификациялаш. 5. gsmда махфийликни таъминлаш.

Ko'proq o'qimoqchimisiz?

Barcha 21 sahifani Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"gsm протоколи" haqida

wep тармоқ протоколи gsm протоколи 15-маъруза режа: • gsm архитектураси. • gsm хавфсизлик архитектураси. • gsm аутентификациялаш протоколи. • gsm хавфсизлик муаммолари. gsm архитектураси • gsm (global system for mobile communications) стандарти european telecommunications standards institute (etsi) ташкилоти томонидан рақамли мобил телефонларнинг иккинчи авлоди (second- generation (2g)) учун ишлаб чиқилган протоколдир. 2014 йилга келиб ушбу стандарт, мобил алоқа учун энг кўп фойдаланилган глобал стандарт саналиб, бутун дунё бозорида 90 % улушни ташкил этиб, 219 та давлат бўйлаб хизмат кўрсатмоқда. gsm архитектураси • 2g технологияси 1g аналог технологиянинг ўзгаришидан келиб чиққан бўлиб, ҳозирда учунчи авлод (3g) umts стандарти, тўртинчи авлод (4g) lte advanced ва 5g/imt-2020 (20 gbit/s) ...

Bu fayl PDF formatida 21 sahifadan iborat (1,0 MB). "gsm протоколи"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: gsm протоколи PDF 21 sahifa Bepul yuklash Telegram